欢迎来到天天文库
浏览记录
ID:58743191
大小:3.71 MB
页数:24页
时间:2020-09-30
《零信任,网络安全理念的重塑.docx》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、目录1、零信任是安全建设思路的转变41.1、零信任诞生的背景:IT无边界化41.2、零信任的核心原则:从不信任、始终验证41.3、实现零信任的三大技术路径:SDP、IAM、MSG51.4、零信任体系架构典型场景:远程办公、大数据中心、云安全平台82、海外零信任已走向规模化落地,商业模式较为成熟102.1、海外零信任市场参与者众多,实现路径各有差异112.1.1、谷歌BeyongCorp:企业零信任体系建设的标杆112.1.2、Illumio:利用微隔离技术实现零信任防护122.1.3、Okta:领先的第三方企业身份管理平台132.2、SECa
2、aS成为海外零信任市场主流交付模式153、国内零信任市场仍处于探索阶段,有望实现高速增长163.1、国内零信任产品开始涌现,重在探究与原有业务的结合173.1.1、腾讯:国内最早落地零信任安全架构的探索者之一173.1.2、阿里云:全资收购九州云腾,构建云上零信任体系183.1.3、深信服:推出精益信任aTrust安全架构,获得用户认可193.1.4、奇安信:零信任解决方案已经在部委、央企、金融等行业进行广泛落地实施203.1.5、绿盟科技:拥抱零信任理念,重构安全体系架构213.1.6、启明星辰:已推出启明星辰零信任管控平台213.1.7、
3、芯盾时代:引领零信任安全风向的创新型企业223.2、国内零信任交付模式仍以解决方案为主,长期有望向SECaaS转变233.3、长期来看,国内零信任市场规模有望达百亿234、投资建议245、风险提示25图表目录图1:传统边界安全架构无法适应当前业务体系4图2:零信任安全理念在国外逐渐被广泛认知4图3:零信任逻辑组件基本关系及其相互作用5图4:软件定义边界(SDP)模型包括三大组件6图5:IAM涉及四个领域的内容:IGA、AM、PAM及认证权鉴7图6:零信任建设对IAM的需求7图7:微隔离技术重点用于阻止攻击者进入企业数据中心网络内部后的横向平移
4、8图8:MFA和SSO技术是目前零信任实施过程中最常用到的技术手段8图9:微隔离和SDP或将成为未来几年最受欢迎的技术8图10:基于零信任架构的远程办公安全参考架构9图11:基于零信任架构的大数据中心安全参考架构9图12:基于零信任架构的云计算平台安全参考架构10图13:零信任的采用才刚刚起步,但是其重要性已被多数企业认知10图14:2023年预计将有60%的企业从远程访问VPN向零信任网络架构转型11图15:海外零信任市场参与者众多11图16:Google的BeyondCorp取代VPN提供安全远程访问12图17:BeyondCorp组件和
5、访问流程12图18:Illumio的核心产品就是其自适应安全平台13图19:IllumioEdge主要通过三个步骤来阻隔不必要的网络通信13图20:Okta在Gartner定义的AM魔力象限中地位领先14图21:Okta在Forrester定义的IDaaS象限中居领导者地位14图22:Okta拥有完整的身份认证管理平台14图23:OktaIdentityCloud用户覆盖广泛15图24:CSA将SECaaS细分为十个子集类别15图25:腾讯iOA打造零信任最佳实践17图26:T-SecSDP“三唯”访问控制,护航移动办公全场景安全18图27:
6、九州云腾产品分为生成令牌IPG和解析令牌SPG两大系列19图28:深信服精益信任aTrust安全架构在零信任的基础上做了增强19图29:奇安信零信任解决方案整体架构20图30:奇安信零信任安全解决方案已在某头部客户的大数据中心部署20图31:绿盟发布零信任安全解决方案21图32:绿盟零信任解决方案通过增加零信任安全组件以实现零信任网络访问控制21图33:启明星辰零信任安全体系以“四横三纵”为主要逻辑框架22图34:芯盾时代拥有四大产品系列22图35:芯盾时代已五次入选Gartner报告23图36:缔盟云已开始尝试SECaaS的交付模式23图3
7、7:全球零信任安全市场规模预计到2024年将达386亿美元24表1:区别于传统安全架构,零信任的核心原则是“从不信任、始终验证”5表2:SECaaS成为零信任主流的交付模式16表3:中性假设下,到2024年国内零信任市场规模有望达百亿人民币24表4:推荐深信服、奇安信、安恒信息、启明星辰,建议关注绿盟科技、南洋股份、美亚柏科、山石网科(截止2020.9.23收盘)241、零信任是安全建设思路的转变1.1、零信任诞生的背景:IT无边界化在传统的安全体系下,内网用户默认享有较高的网络权限,而外网用户如异地办公员工、分支机构接入企业内网都需要通过V
8、PN。不可否认传统的网络安全架构在过去发挥了积极的作用,但是在IT无边界化已经成为大趋势,高级网络攻击肆虐,内外部威胁愈演愈烈的环境下,传统的边界安全体系需要迭代升
此文档下载收益归作者所有